Industrie 4.0 en Cybersecurity. Ontwikkelingen en trends die de sector in 2019 zullen beïnvloeden

Maat: px
Weergave met pagina beginnen:

Download "Industrie 4.0 en Cybersecurity. Ontwikkelingen en trends die de sector in 2019 zullen beïnvloeden"

Transcriptie

1 1 Industrie 4.0 en Cybersecurity Ontwikkelingen en trends die de sector in 2019 zullen beïnvloeden

2 2 01 Risico s in Industrial IoT Blz Toepassing IoT in de Industrie Blz Gebruikers en Blz Aanbevelingen Blz Conclusie en samenvatting Blz. 5

3 Industrie 4.0 en Cybersecurity: ontwikkelingen en trends die de sector in 2019 zullen beïnvloeden De vierde industriële revolutie wordt Industrie 4.0 genoemd. Deze ontwikkeling in de industriële sector omvat onder andere verregaande integraties van data uitwisseling. Om deze trend om te zetten in realisatie, moeten Internet of Things, Internet of Everything cyber-fysieke systemen en cloud computing-technologieën worden geïntegreerd in de productiefaciliteiten. 3 Industrie 4.0 is een hyper-connected systeem dat een slimmer gebruik van robotica omvat om productie effectief en efficiënt naar grotere hoogten te brengen. Met het gebruik van al deze technologische systemen, is het noodzakelijk om ervoor te zorgen dat cybersecurity een belangrijke rol speelt in de opkomst van de digitale industriële revolutie. In het Verenigd Koninkrijk bijvoorbeeld werden in 2017 meer dan tachtig fabrieken getroffen door cyberaanvallen en de dreigingen in deze specifieke sector neemt alleen maar toe. De snelgroeiende ontwikkelingen van hyper-connected systemen maakt industriële infrastructuren nog kwetsbaarder dan de traditionele IT netwerken van een bedrijf. Wij zien voor 2019 drie trends die de industriële sector in 2019 zullen beïnvloeden. Hieronder lichten wij deze kort toe. Verhoogde risico's van Industriële Internet of Things (IIoT) De digitale transformatie zal verder bloeien en groeien, maar dat geldt ook voor de risiconiveaus. Deze zullen toenemen in verhouding tot de hoeveelheid aangesloten apparaten en componenten, omdat IIoT zich verder over de productievloer uitstrekt. Meer gebruikers en toeleveranciers zullen op afstand toegang hebben tot meer apparaten op productie en fabrieksterreinen waardoor de kans op menselijke fouten of opzettelijke bedreigingen groter wordt. Tegelijkertijd zullen hackers een breder en meer attractiever aanvalsvlak krijgen door de gedeelde infrastructuur van IT en OT omgevingen en applicaties. Het aanboren van deze nieuwe aanvalsvlakken heeft de potentie om aanzienlijke financiële voordelen te leveren voor cybercriminelen. We hebben al voorbeelden gezien van de enorme schade en impact die aanvallen op industriële netwerken kunnen hebben, zoals WannaCry, Stuxnet, NotPetya, Meltdown en Spectre. Zowel IIoT als IoT zullen voor veel organisaties een bron van zorg blijven. Volgens een recent onderzoek van Forcepoint, een softwareleverancier gespecialiseerd in web, en databeveiligingssoftware, identificeerde 81 procent van de ondervraagden een verstoring van IoT als een belangrijk beveiligingsprobleem. Om een verstoring te voorkomen, moeten bedrijven ernaar streven meer inzicht te krijgen in hun IoT-systemen. Het controleren van interacties van gebruikers met de systemen is een goed begin. Voor IIoTsystemen moeten organisaties omschakelen van visibiliteit naar controle, daar waar de IT- en OTnetwerken samenkomen om deze te beschermen tegen opzettelijke, gerichte aanvallen. 1

4 4 Internet of Things in de Industrie IoT in industriële automatisering maakt deel uit van de Industrie 4.0 revolutie en dit concept heeft een aanzienlijke impact. Voor een fabriek kan men de productie monitoren om lean-principes toe passen zoals afvalbeheer, terwijl men voorraadwijzigingen in realtime kan volgen. De implementatie van IoT zorgt onder andere voor Built-In Test (BIT)- waarschuwingen en maintenance waarschuwingen voor downtime. Dankzij ingebouwde besturingssystemen kunnen apparaten worden getransformeerd naar computing functies buiten de essentiële functies. Dit omvat de mogelijkheid om meer data vast te leggen waarmee managers de productiestatus kunnen zien, inzicht kunnen krijgen in gebruikspatronen en op basis van deze data betere beslissingen kunnen nemen. Een manager kan bijvoorbeeld een beslissing nemen rondom productprestaties in de assemblagelijn, zoals vervanging of de noodzaak om extra apparatuur toe te voegen. Deze data kan verder informatie bevatten waaronder Global Positioning Systems (GPS) tags, wat de exacte locatie van apparatuur aangeeft en welke verder moet worden onderzocht om het punt van herkomst te beoordelen. FIGUUR 1: The Internet of Things Manufacturing Figuur 1 geeft weer hoe IoT eruitziet in de productiesystemen met alle verschillende situaties waarin IoT kan worden toegepast. Omdat al deze systemen via internet, Bluetooth of een andere communicatiemethodes met zoveel andere systemen zijn verbonden, is het noodzakelijk om data veilig te verzenden. Op dit moment zijn er een maar enkele protocollen beschikbaar die de leidraad vormen voor het beveiligen van de systemen in productieomgevingen. Dit is een probleem, omdat de digitale transformatie zich in de industrie snel ontwikkelt. 2

5 Focus op gebruikers wordt steeds belangrijker Toename van incidenten met als startpunt In 2018 heeft autofabrikant Tesla een kwaadaardige aanval van binnenuit doorstaan waarbij één enkele medewerker wijzigingen in de broncode had aangebracht in het Manufacturing Operating System van het bedrijf en confidentiële Tesla-data verzamelde en verspreidde aan derden. Het was een klassiek voorbeeld van een combinatie van een fysieke aanval en data diefstal gepleegd door een insider die het productieproces van Tesla probeerde te corrumperen. Het was ook een wake-up call: ondanks alle technische maatregelen rondom cybersecurity, vormen mensen de kern van vele cyberaanvallen. Volgens recent onderzoek van Proofpoint, wereldwijd marktleider in security en security awareness trainingen, is het stelen van gegevens door middel van phishing in 2018 met meer dan 300% toegenomen. Banking trojans, downloaders en zogenaamde credential stealers waren samen goed voor zo n 94% van alle kwaadaardige berichtjes. Ransomware werd in alle een stuk minder gezien dan in Remote Access Trojan (RAT) nam eveneens toe in gebruik. 5 Maar mensen kunnen ook het grootste bolwerk vormen tegen cyberaanvallen. Daarom gaan we in 2019 zien dat de industrie zal investeren in technologieën die zich richten op verandering van bewustzijn en gedrag van gebruikers als het gaat om beveiliging. Veel organisaties zullen aan de slag gaan met het inzichtelijk maken van het security bewustzijn van medewerkers en online trainingsmodules voorschotelen om bewustzijn onder medewerkers te versterken. Naast security en netwerk monitoringsystemen zullen bedrijven de interacties van gebruikers die toegang hebben tot verschillende systemen ook gaan volgen. In tegenstelling tot technologie kunnen gebruikers en hun verantwoordelijkheden in de loop van de tijd veranderen. Een persoon kan bijvoorbeeld een andere functie krijgen en daardoor directer toegang hebben tot gevoelige gegevens. Het bewaken van de gedragspatronen van een gebruiker kan helpen om inzicht te krijgen in potentiele risico s die de organisatie loopt. Aanvullende beveiligingsmaatregelen kunnen gericht zijn op het individu zonder invloed te hebben op het werk van anderen of de beschikbaarheid van de productiesystemen en -processen van het bedrijf te beperken. Ook in de Industriële sector ondervinden organisaties vormen van fraude die erop gericht zijn om bedrijfsgevoelige gegevens te ontfutselen. Gemiddeld zagen we in 2018 een toename van gerichte aanvallen met zo n 77% in vergelijking met 2017 waarbij aanvallers zich nu meer richten op gerichte targets en individuen. Het gebruik van URL s om door te klikken naar een speciaal hiervoor gemaakte vangsite is in populariteit enorm gestegen bij aanvallers. Vergeleken met kwaadaardige bijlagen is deze vorm van phishing met zo n 380% gestegen. Door het samensmelten van IT en OT omgevingen blijft met stip op 1 staan voor wat betreft het belangrijkste startpunt voor een gerichte aanval op zowel IT als OT systemen. 3

6 Aanbevelingen voor de Industrie 6 De ICT-afdeling zorgt ervoor dat hackers en cybercriminelen geen toegang krijgen tot het netwerk en de kroonjuwelen van de organisaties. Of dat nu confidentiële data is of het proces van automatiseringssystemen. Er bestaat geen 100% veiligheid en het is niet de vraag of maar wanneer het bedrijf slachtoffer wordt of is geworden van een cybercrime incident. Echter kunnen we het wel zo lastig mogelijk maken voor een hacker om binnen te dringen en belangrijker nog om de schade te beperken als het zover is. Hieronder geven wij een drietal aanbevelingen om jouw bedrijf beter te beveiligen. Bewustzijn versterken Het versterken van het security bewustzijn van medewerkers is één van de belangrijkste middelen om de digitale weerbaarheid van de organisatie te verhogen. Een continue cyclus van Beoordeling, Trainen, Bewustzijn versterken en Meten maximaliseert het leren en verhoogt de efficiëntie om gewenst gedrag aan te leren. Onze klanten hebben 90% reductie gemeten van succesvol uitgevoerde phishing-aanvallen en malwareinfecties met behulp van ons online security awareness platform. Door de toenemende focus op gebruikers door hackers wordt het versterken van het bewustzijn steeds belangrijker. Investeer in optimale beveiliging van mail Zoals eerder beschreven is en blijft mail voor 95% van de cyberaanvallen het startschot voor infiltratie. Cybercriminelen gebruiken steeds vaker geavanceerde vormen om via mail binnen te komen of schade toe te brengen zoals CEO-fraude en vaak lukt het ook. Wij adviseren om goed te kijken of de huidige mail security afdoende is tegen deze nieuwe soorten van infiltratie en fraude. Netwerksegmentatie Het komt nog maar al te vaak voor dat het productienetwerk in fabrieken een open karakter heeft. Als je eenmaal op het OT netwerk zit dan kan je in de regel overal bijkomen. Netwerksegmentatie kan worden toegepast volgens het zero-trust principe waarbij alleen die systemen met elkaar kunnen praten die in het proces nodig zijn. Een hiervoor geschikte firewall kan ingericht worden om bijvoorbeeld productielijnen van elkaar te isoleren waarbij alleen logische verbindingen in stand blijven die nodig zijn voor de productieprocessen. Tevens kunnen verouderde en daardoor kwetsbare operating systemen in een apart segment worden gezet waar een strengere toegangscontrole plaatsvindt met geïntegreerde antivirus, IPS en IDS functionaliteiten. Netwerksegmentatie brengt een extra laag beveiliging aan en verlaagt het effect van een cyberaanval. Door middel van Network Access Control kan er nog een extra slag worden gemaakt door alleen gebruikers op basis van hun profiel, authenticatie, locatie of device toegang te geven tot (een deel) van het netwerk. Dankzij netwerksegmentatie kan de IT-afdeling de verhoogde risico s van IIoT veel beter in toom houden. Advanced Endpoint security voor ICS/ SCADA Wanneer je de ICS / SCADA-infrastructuur inzet volgens het Industrial 4.0 principe, heb je een nieuwe vorm van beveiliging nodig die cyberaanvallen ervan weerhoudt het IT en OT netwerk te infiltreren, kritieke services te onderbreken en industriële assets te vernietigen. Advanced Endpoint Security oplossingen kunnen succesvolle cyberaanvallen op de IT- en OTinfrastructuur voorkomen met een zero-touch of minimale impact op de apparaten en systemen in het netwerk. 4

7 7 Conclusie en samenvatting Naarmate de nieuwe industriële digitale transformatie terrein wint, zal het van een steeds groter belang zijn om een basis te leggen voor een veilige infrastructuur voor de fabrieken. Dit omvat een minimum aantal security controls die elke organisatie moet hebben voordat ze een Approval to Operate (ATO) verkrijgen. Cyberaanvallen zullen de komende jaren toenemen en dit is het enige pad om risico's tot een aanvaardbaar minimumniveau terug te brengen. Dit omvat onder meer strengere regelgeving, verhoogd bewustzijn, alert gedrag van medewerkers en de inzet van geschikte security technologieën. Meer weten hoe wij industriële netwerken beter kunnen beveiligen? Lantech is gespecialiseerd in advisering, ontwerpen, bouwen en beheren van cybersecurity en netwerkinfrastructuren voor veel organisaties in Nederland. Graag plannen wij een afspraak met onze adviseurs om de mogelijkheden voor uw organisatie te bespreken. 5

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs

Cybersecurity uitdagingen in het onderwijs. Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs Cybersecurity uitdagingen in het onderwijs Een praktische kijk op cybersecurity trends en oplossingen in het onderwijs 1 01 Cloud Blz. 1 Blz. 1 03 Office 365 en BYOD Blz. 3 02 01 Hacken Email fraude van

Nadere informatie

Phishing Simulatie & Security Awareness trainingen

Phishing Simulatie & Security Awareness trainingen 1 Phishing Simulatie & Security Awareness trainingen 2 01 Security Awareness niveau 02 Mensen 03 Bewustzijn Versterken 04 Effect meten 05 Overzicht Security Awareness training pakketten 3 Security bewustzijn

Nadere informatie

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data Asset 1 van 10 Big Data Analytics voor Dummies Gepubliceerd op 30 june 2014 Gelimiteerde editie van de populaire Dummies-reeks, speciaal voor managers. Het boek legt uit waarom Big Data Analytics van cruciaal

Nadere informatie

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is. SD-WAN, de nieuwe IT- Infrastructuur Een functionele en technische uitleg waarom SD-WAN zo populair is. 01 Waarom SD-WAN Blz. 1 02 Uitleg SD-WAN Blz. 2 03 Functionaliteiten Blz. 3-4 04 Veilige toegang

Nadere informatie

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant

Wat is Cyber Security Management? 3 oktober 2014. ISA / Hudson Cybertec Arjan Meijer Security Consultant Wat is Cyber Security Management? 3 oktober 2014 ISA / Hudson Cybertec Arjan Meijer Security Consultant 1 Agenda Introductie spreker / ISA 3 pijlers van security IT versus OT Cyber Security Management

Nadere informatie

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security.

Unified Enterprise Security wordt geleverd door onze strategische partner Masergy, de wereldspeler in global communications en security. Het verlengstuk van uw IT security operations: altijd (24x7) de beste expertise en meest actuele kennis, geïntegreerd zicht op wat er gebeurt in uw datacenter en eerder en Security as a Service Het verlengstuk

Nadere informatie

Gebruikersdag Vialis Digitale Veiligheid

Gebruikersdag Vialis Digitale Veiligheid Gebruikersdag Vialis Digitale Veiligheid 18 mei 2017 Robin de Haas 1 KPN Managed Security Services : Openbaar Intro Who am I Commercieel Productmanager Security & Compliance Monitoring Threat Intelligence

Nadere informatie

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber Cyber Security Agenda De Cyberwereld - Cybercrime en Cyber Security - Veilig Zakelijk Internetten Allianz Cyber - Allianz Cyber Risicoscan - Allianz Cyberverzekering - Allianz Cyber Hulpdienst - Cyber

Nadere informatie

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties Wonderware overal! 750.000+ software licenties 120.000+ plants & facilities 130 landen Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers ERP Manufacturing

Nadere informatie

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen.

Productopbouw. BrainCap levert cybersecurityoplossingen in 3 stappen. U wilt online veiligheid voor uw bedrijf. U wilt daarom weten wat de cybersecuritystatus van uw organisatie is en inzicht hebben in de online risico s waaraan u bloot staat. Maar daar heeft u de kennis

Nadere informatie

DE 5 VERBETERPUNTEN VAN UW SECURITY

DE 5 VERBETERPUNTEN VAN UW SECURITY WHITEPAPER: DE 5 VERBETERPUNTEN VAN UW SECURITY Moderne organisaties zijn een belangrijk doelwit van cybercriminelen. Dat is geen verrassing, want zij hebben veel gevoelige data in huis en daarmee veel

Nadere informatie

Hoe industrieel Ethernet de taak van de PLC beïnvloed heeft. Henk Capoen, CATAEL

Hoe industrieel Ethernet de taak van de PLC beïnvloed heeft. Henk Capoen, CATAEL Hoe industrieel Ethernet de taak van de PLC beïnvloed heeft Henk Capoen, CATAEL De PLC was het trekpaard van onze industrie betrouwbaar, robuust, duurzaam prestaties niet afhankelijk van de zware industriële

Nadere informatie

Security Starts With Awareness

Security Starts With Awareness Security Starts With Awareness Think Secure Think Secure is in 2003 opgericht met het doel organisaties te ondersteunen met kennis en diensten die: 1.Het bewustzijn m.b.t. informatie- en ICT beveiliging

Nadere informatie

IT Security in de industrie

IT Security in de industrie IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt Henk.Spelt@kema.com Experience you can trust. Onderwerpen Waarom is (cyber) security

Nadere informatie

CYBER SECURITY MONITORING

CYBER SECURITY MONITORING THREAT INTELLIGENCE & ANALYTICS CYBER SECURITY MONITORING Het continu monitoren van het netwerkverkeer en logbestanden draagt bij aan het vroegtijdig detecteren van bijvoorbeeld malware, ransomware of

Nadere informatie

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein

Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Is jouw digitale buur (m/v) ook te vertrouwen? René van Etten en Richard Klein Over vijf jaar heeft 50% van onze criminaliteit te maken met computers. Het binnendringen van computers zou wel eens het fietsendiefstal

Nadere informatie

De Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst

De Moderne Werkplek. Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst De Moderne Werkplek Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Een sterke basis voor elke organisatie die klaar wil zijn voor de toekomst Bij veel organisaties staat digitalisering

Nadere informatie

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse Cyber Security betreft het reduceren van gevaar of schade veroorzaakt door introductie van nieuwe technologie, storing of uitval van

Nadere informatie

Whitepaper SCADA / ICS & Cyber Security

Whitepaper SCADA / ICS & Cyber Security Whitepaper SCADA / ICS & Cyber Security Kasper van Wersch Erwin van Harrewijn Qi ict, januari 2016 Inhoudsopgave Inhoudsopgave 1 1. Risico s industriële netwerken 2 2. SCADA / ICS beveiliging 4 3. Qi ict

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

Op zoek naar een effectieve manier om uw betalingsgegevens te beveiligen?

Op zoek naar een effectieve manier om uw betalingsgegevens te beveiligen? Op zoek naar een effectieve manier om uw betalingsgegevens te beveiligen? IN 4 STAPPEN NAAR PCI DSS LEVEL 1, DE GOLD STANDARD VAN GEGEVENSVEILIGHEID. CYBER SECURITY STAAT HOOG OP DE DIGITALE AGENDA De

Nadere informatie

Hoe zorgt u voor maximale uptime met minimale inspanning?

Hoe zorgt u voor maximale uptime met minimale inspanning? Hoe zorgt u voor maximale uptime met minimale inspanning? Qi ict Delftechpark 35-37 2628 XJ Delft T: +31 15 888 04 44 F: +31 15 888 04 45 E: info@qi.nl I: www.qi.nl De service-overeenkomsten van Qi ict

Nadere informatie

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines Asset 1 van 4 Effectief in de cloud Gepubliceerd op 7 october 2013 Cloud technologie speelt een steeds grotere rol binnen de exploitatie van web omgevingen. De voordelen van cloud zijn inmiddels breeduit

Nadere informatie

Internet of Things in perspectief geplaatst. Herman Tuininga. Oktober 10, 2017

Internet of Things in perspectief geplaatst. Herman Tuininga. Oktober 10, 2017 Internet of Things in perspectief geplaatst Herman Tuininga Oktober 10, 2017 1 Achtergrond Meer dan 20 jaar ervaring in IoT 30 medewerkers IoT Lab Zwolle Connecting your things 2 IoT is een container begrip

Nadere informatie

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd

HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN. Ransomware aanvallen en hoe deze worden uitgevoerd HOE RANSOMWARE JOUW ORGANISATIE KAN GIJZELEN Ransomware aanvallen en hoe deze worden uitgevoerd Ransomware is een vorm van malware die bij gebruikers de toegang tot gegevens of systemen blokkeert totdat

Nadere informatie

Factsheet DATALEKKEN COMPLIANT Managed Services

Factsheet DATALEKKEN COMPLIANT Managed Services Factsheet DATALEKKEN COMPLIANT Managed Services DATALEKKEN COMPLIANT Managed Services We ontwerpen en implementeren security maatregelen om datalekken te detecteren en het risico daarop te minimaliseren.

Nadere informatie

ESET NEDERLAND SECURITY SERVICES PREDICTION

ESET NEDERLAND SECURITY SERVICES PREDICTION ESET NEDERLAND SECURITY SERVICES PREDICTION PREVENTION DETECTION RESPONSE ESET NEDERLAND SECURITY OPERATIONS CENTER Sinds november 2015 heeft ESET Nederland zijn eigen Security Operations Center (SOC)

Nadere informatie

Building Automation Security The Cyber security landscape, current trends and developments

Building Automation Security The Cyber security landscape, current trends and developments Building Automation Security The Cyber security landscape, current trends and developments FHI 2018 1 KPN Managed Security Services : Openbaar Intro Wie ben ik Portfoliomanager Security @KPN 12Y ervaring

Nadere informatie

12 voorspellingen met betrekking tot beveiliging in 2012

12 voorspellingen met betrekking tot beveiliging in 2012 12 voorspellingen met betrekking tot beveiliging in 2012 Elk jaar bespreek ik rond deze tijd met mijn onderzoeksteams wat wij denken dat het komende jaar gaat spelen op het gebied van bedreigingen. Dit

Nadere informatie

Quick guide. IT security, AVG en NIB. Version 3.0

Quick guide. IT security, AVG en NIB. Version 3.0 Quick guide IT security, AVG en NIB Version 3.0 AVG - bescherming persoonsgegevens Op 25 mei 2018 gaat de nieuwe wetgeving rondom gegevensbescherming in werking, geldend voor alle EUlanden. Deze wet zal

Nadere informatie

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands

CompuDiode. Technical whitepaper 2015. ICS / SCADA Security. Nederlands CompuDiode Technical whitepaper 2015 ICS / SCADA Security Nederlands Hackers slagen er steeds vaker in om.gevoelige bedrijfsdata.te stelen, manipuleren.en te verwijderen // ICS / SCADA security Vitale

Nadere informatie

ACTUEEL? http://copsincyberspace.wordpress.com/

ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? http://copsincyberspace.wordpress.com/ ACTUEEL? Bron: deredactie.be ACTUEEL? ACTUEEL? Gerecht onderzoekt cyberspionage bij Belgische topbedrijven Bron: De Tijd 26/08/2014 Bron: De Standaard Actueel?

Nadere informatie

De ontwikkeling van cyber in Wat is er uitgekomen van onze voorspellingen?

De ontwikkeling van cyber in Wat is er uitgekomen van onze voorspellingen? De ontwikkeling van cyber in 2018 Wat is er uitgekomen van onze voorspellingen? Over Aon Cyber Solutions Wereldwijd is er een toename van het aantal incidenten met digitale netwerken en ICT-systemen. Traditionele

Nadere informatie

Gratis bescherming tegen zero-days exploits

Gratis bescherming tegen zero-days exploits Gratis tegen zero-days exploits We zien de laatste jaren een duidelijke toename van geavanceerde dreigingen op onze computersystemen. In plaats van het sturen van alleen e-mails met geïnfecteerde bijlagen

Nadere informatie

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD

NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD NEXT LEVEL DATA SECURITY DRIE VOORDELEN VAN WERKEN IN DE CLOUD 60% 32% 67% Van de ondernemers heeft te maken gehad met cybercrime (in 2014) Van de kleine bedrijven is door een cyberaanval met malware als

Nadere informatie

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit

Cyber resilience @ MKB. Weerstand bieden aan cybercriminaliteit Cyber resilience @ MKB Weerstand bieden aan cybercriminaliteit Paul Samwel, Jan 2016 Paul Samwel Agenda Cybercrime @ Rabobank Cybercrime Kill Chain Cybercrime resilience approach Lessons 4 MKB movie Cybercrime

Nadere informatie

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter

Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek. Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Keuzevrijheid en flexibiliteit in cloud-oplossingen voor je werkplek Verantwoording over de gehele IT-keten, van werkplek tot aan datacenter Draagt ICT daadwerkelijk bij aan het realiseren van je bedrijfsdoelstellingen?

Nadere informatie

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE.

ONE Solutions. Your tailored mix of ICT solutions. Brought to you as ONE. ONE Solutions Your tailored mix of ICT solutions. Brought to you as ONE. 2 Sigmax ONE Solutions Passen altijd bij uw organisatie. Ongeacht hoe groot u bent of wilt worden. Til uw ICT naar een hoger en

Nadere informatie

De onderwerpen waartoe de raad in de periode verschillende producten en adviezen voor zal ontwikkelen, zijn:

De onderwerpen waartoe de raad in de periode verschillende producten en adviezen voor zal ontwikkelen, zijn: WERKPROGRAMMA 2018-2019 CSR MEERJARENPLAN 2018 2022 1 De CSR Meerjarenstrategie bevat een duidelijke focus waarmee de raad in de komende vier jaar aan de slag gaat. Het streven van de raad is om gemiddeld

Nadere informatie

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging ivo.depoorter@v-ict-or.be V-ICT-OR Vlaamse ICT organisatie Ons overkomt dit niet.of toch? Inschatting Risico Kans X Schade Zijn wij een

Nadere informatie

ESET Anti-Ransomware Setup

ESET Anti-Ransomware Setup ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.0 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research

Nadere informatie

Is jouw organisatie cybercrime proof?

Is jouw organisatie cybercrime proof? Data 174.000 Nederlanders gelekt bij Uber-hack Malware ingezet om duizenden telefoons te bespioneren Aantal slachtoffers ransomware Wannacry loopt op tot 200.000 Van bijna elke organisatie zijn gehackte

Nadere informatie

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a. WHO NEEDS ENEMIES Onze IT-omgeving staat bloot aan een groot aantal dreigingen. DDoS aanvallen zijn aan de orde van de dag en hackers proberen hun slag te slaan. Maar de grootste dreiging voor onze digitale

Nadere informatie

AUKE HYLARIDES. Senior Product Marketing Manager Exact Software 2015 EXACT INTERNET OF THINGS - AIM ROADSHOW

AUKE HYLARIDES. Senior Product Marketing Manager Exact Software 2015 EXACT INTERNET OF THINGS - AIM ROADSHOW AUKE HYLARIDES Senior Product Marketing Manager Exact Software Exciting times In 2020, het aantal mobiele gebruikers richting 6 miljard; Internet gebruikers richting 4.7 miljard² Effect van IoT op de wereld

Nadere informatie

Digitale transformatie van zorgcommunicatie

Digitale transformatie van zorgcommunicatie Digitale transformatie van zorgcommunicatie trendrapport 2016 Digitale transformatie en marktwerking ontwrichten zorgcommunicatie De zorg was decennialang een behouden markt, met professionals die kwaliteit

Nadere informatie

Op zoek naar gemoedsrust?

Op zoek naar gemoedsrust? Op zoek naar gemoedsrust? Proximus beveiligt uw ICT omgeving. Christophe Crous - Head Of Security Solutions 13 May 2016 Sensitivity: Unrestricted 1 Toenemende uitdagingen en cybergevaren Gevaren Phishing

Nadere informatie

Informatiebeveiliging En terugblik op informatiebeveiliging 2016

Informatiebeveiliging En terugblik op informatiebeveiliging 2016 Informatiebeveiliging 2017 En terugblik op informatiebeveiliging 2016 Missie Waken over betrouwbaarheid, integriteit en beschikbaarheid van de gegevens waarvoor de gemeente verantwoordelijk is. Voldoen

Nadere informatie

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V. In-Depth Security = meerdere lagen Security Aanpak 1. Fysieke beveiliging

Nadere informatie

CYBERSECURITY HEALTH CHECK - MIDDELGROTE BEDRIJVEN -

CYBERSECURITY HEALTH CHECK - MIDDELGROTE BEDRIJVEN - CYBERSECURITY HEALTH CHECK - MIDDELGROTE BEDRIJVEN - Oproep Voor u ligt de Cybersecurity Health Check, een hulpmiddel dat u in staat stelt inzicht te krijgen in de staat van cyberbeveiliging van uw organisatie.

Nadere informatie

Cybersecuritybeeld Nederland

Cybersecuritybeeld Nederland Cybersecuritybeeld Nederland CSBN 2015 Pieter Rogaar 12 november 2015 CSBN 2015 in het kort Doel: inzicht bieden in ontwikkelingen, belangen, dreigingen en weerbaarheid op het gebied van cybersecurity

Nadere informatie

Het Internet of Things

Het Internet of Things Het Internet of Things De afgelopen jaren wordt de term Internet of Things (IoT) vaak gebruikt als dé nieuwe ontwikkeling die in bijna elk aspect van ons leven een grote rol gaat spelen. Waar mensen vaak

Nadere informatie

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief

Tijd voor verandering: Lean Security. Simpeler, sneller, goedkoper, flexibeler en toch effectief Tijd voor verandering: Lean Security Simpeler, sneller, goedkoper, flexibeler en toch effectief Lean Security Mei 2013 Informatiebeveiliging Het inrichten van informa>ebeveiliging blijkt iedere keer weer

Nadere informatie

Informatiebeveiliging voor gemeenten: een helder stappenplan

Informatiebeveiliging voor gemeenten: een helder stappenplan Informatiebeveiliging voor gemeenten: een helder stappenplan Bewustwording (Klik hier) Structureren en borgen (Klik hier) Aanscherping en maatwerk (Klik hier) Continu verbeteren (Klik hier) Solviteers

Nadere informatie

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE

STORAGE AUTOMATION IT MANAGEMENT & OPTIMIZATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE IT MANAGEMENT & OPTIMIZATION STORAGE AUTOMATION DATAGROEI DE BAAS MET EXTREEM BEHEERGEMAK DOOR AUTOMATISERING EN VIRTUALISATIE EEN EFFECTIEVE EN KOSTENEFFICIËNTE OPLOSSING VOOR DATAGROEI De druk op systeembeheerders

Nadere informatie

Internet of Things Businesskansen met slimme en internet-verbonden producten en diensten. Joris Castermans Workshop Internet of Things 1-12-2014

Internet of Things Businesskansen met slimme en internet-verbonden producten en diensten. Joris Castermans Workshop Internet of Things 1-12-2014 Internet of Things Businesskansen met slimme en internet-verbonden producten en diensten Joris Castermans Workshop Internet of Things 1-12-2014 Intro IoT IoT en business! I-real B.V.: H2g0 Real-time

Nadere informatie

HP SERVICE EDGE. Voor HP Latexprinters MEER ZEKERHEID VOOR MEER SUCCES

HP SERVICE EDGE. Voor HP Latexprinters MEER ZEKERHEID VOOR MEER SUCCES HP SERVICE EDGE MEER ZEKERHEID VOOR MEER SUCCES Voor HP Latexprinters Samenwerken aan het vergroten van uw concurrentievoorsprong ONTDEK DE VOORDELEN VAN INDUSTRY 4.0 Met de komst van de Vierde Industriële

Nadere informatie

Over Vest Pioniers in informatiebeveiliging

Over Vest Pioniers in informatiebeveiliging Over Vest Pioniers in informatiebeveiliging Vier vakgebieden: Sinds 2002 Gecertificeerde en ervaren specialisten; Onafhankelijk, effectief en pragmatisch; Een divers team waarin alle disciplines verenigd

Nadere informatie

ESET Anti-Ransomware Setup

ESET Anti-Ransomware Setup ESET Anti-Ransomware Setup Meerlaagse beveiliging tegen versleuteling Document version: 1.1 Authors: Michael van der Vaart, Chief Technology Officer Donny Maasland, Head of Cybersecurity Services and Research

Nadere informatie

Digitale Veiligheid 3.0

Digitale Veiligheid 3.0 Digitale Veiligheid 3.0 Wat betekent dit voor het MKB? Amsterdam Arena Donderdag 1 juni 2017 Joris Geertman Director Portfolio & Innovation KPN Consulting Digitalisering Internationaal en digitalisering

Nadere informatie

Inhoud. Back-up 3. Beschikbaarheid 4. ExtraVar ontzorgt met unieke cloud diensten 5. ExtraVar en de cloud 7. ExtraVar - Cloud Diensten

Inhoud. Back-up 3. Beschikbaarheid 4. ExtraVar ontzorgt met unieke cloud diensten 5. ExtraVar en de cloud 7. ExtraVar - Cloud Diensten Cloud Diensten Inhoud Back-up 3 Beschikbaarheid 4 ExtraVar ontzorgt met unieke cloud diensten 5 ExtraVar en de cloud 7 2 Back-up Meer en meer dringt het besef door bij bedrijven dat data een van de belangrijkste

Nadere informatie

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is.

Het is voorlopig nog onduidelijk wie achter deze aanvallen zit en wat de initiële infectievector is. WannaCry TLP: Green 1 CONTEXT Op vrijdag 12/05/2017 is een besmetting met een variant van het WannaCrypt (of Wanna/WaCry) vastgesteld bij verschillende grote bedrijven in Spanje. Kort daarna heeft dezelfde

Nadere informatie

Factsheet SECURITY SCANNING Managed Services

Factsheet SECURITY SCANNING Managed Services Factsheet SECURITY SCANNING Managed Services SECURITY SCANNING Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security

Nadere informatie

Beveilig klanten, transformeer jezelf

Beveilig klanten, transformeer jezelf Beveilig klanten, transformeer jezelf Managed Services Providers Hacks, ransomware en datalekken zijn dagelijks in het nieuws. Bedrijven moeten in 2018 voldoen aan de Algemene Verordening Gegevensbescherming

Nadere informatie

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV Het Sebyde aanbod Secure By Design AUG 2012 Sebyde BV Wat bieden wij aan? 1. Web Applicatie Security Audit 2. Secure Development 3. Security Awareness Training 4. Security Quick Scan 1. Web Applicatie

Nadere informatie

Een verhaal over Cloud, Data & Digitalisatie

Een verhaal over Cloud, Data & Digitalisatie Een verhaal over Cloud, Data & Digitalisatie yokogawa.com/be-nl/cp/inflow/may2019/cloud.htm Intro Er wordt vaak gezegd dat een fabrieksomgeving rijk is aan data, maar dat de kennis over de omgeving vaak

Nadere informatie

Smartphones onder vuur

Smartphones onder vuur Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications

Nadere informatie

Make IT work Identify your threats Improve your systems

Make IT work Identify your threats Improve your systems Make IT work Identify your threats Improve your systems Victorem Solution PLatform 2 5 Company Profile Victorem Victorem staat garant voor het innovatief en efficiënt oplossen van de ICT-problemen die

Nadere informatie

Complete browser-based werkplek

Complete browser-based werkplek Complete browser-based werkplek Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Simpel

Nadere informatie

ADVISIE SERVICE SOLUTIONS

ADVISIE SERVICE SOLUTIONS SERVICE SOLUTIONS ADVISIE SERVICE SOLUTIONS Uw ERP systeem is van essentieel belang voor de dagelijkse bedrijfsvoering. De serviceverlening van Advisie is er daarom op gericht om verstoringen van het systeem

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Sr. Security Specialist bij SecureLabs

Sr. Security Specialist bij SecureLabs Wie ben ik? Ronald Kingma, CISSP ronald@securelabs.nl Sr. Security Specialist bij SecureLabs Introductie SecureLabs Voorheen ISSX Code of Conduct Real Penetration Testing Vulnerability Management Veiligheidsincidenten

Nadere informatie

Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail

Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen. 4. Controle en beveiliging. 2. Vereenvoudig DMS & mail Demonstreer hoe je het werk van de medewerkers bij jouw klant kunt vereenvoudigen 1. Jouw eigen werkplek 2. Vereenvoudig DMS & mail 3. Alle applicaties bij elkaar 4. Controle en beveiliging Richt de werkplek

Nadere informatie

IAM en Cloud Computing

IAM en Cloud Computing IAM en Cloud Computing Cloud café 14 Februari 2013 W: http://www.identitynext.eu T: @identitynext www.everett.nl www.everett.nl Agenda 1. Introductie 2. IAM 3. Cloud 4. IAM en Cloud 5. Uitdagingen 6. Tips

Nadere informatie

DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME

DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME PARTNER CASE DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME ESET PARTNER SINDS 2006 EEN PARTNER DIE NET ZO ENTHOUSIAST IS ALS WIJ, DAAR HEBBEN WE WAT AAN Samenwerken om producten te blijven verbeteren,

Nadere informatie

Drie domeinen als basis voor onze toekomstige veiligheid De genoemde trends en game changers raken onze veiligheid. Enerzijds zijn het bedreigingen, anderzijds maken zij een veiliger Nederland mogelijk.

Nadere informatie

Oplossingen overzicht voor Traderouter > 02/11/2010

Oplossingen overzicht voor Traderouter > 02/11/2010 Oplossingen overzicht voor Traderouter > 02/11/2010 Netconnex is opgericht in 2004 (Gezeteld in Belgie maar het hoofd datacenter gelegen in Nederland [omgeving Amsterdam]). Zeer gestaag groeiende onderneming

Nadere informatie

NEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT

NEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT NEXT LEVEL DATA TRUST VOOR HET MKB DE 3 REDENEN WAAROM WERKEN IN DE CLOUD UW BEDRIJF VOORUITHELPT Plus: wat zijn de mogelijkheden van een modern datacenter? 60% 32% 67% Van de ondernemers heeft te maken

Nadere informatie

HP SERVICE EDGE. Voor HP PageWide webpersen VERGROOT UW SUCCES MET VERTROUWEN

HP SERVICE EDGE. Voor HP PageWide webpersen VERGROOT UW SUCCES MET VERTROUWEN HP SERVICE EDGE Voor HP PageWide webpersen VERGROOT UW SUCCES MET VERTROUWEN Samenwerken aan een nieuwe toekomst voor uw bedrijf ONTDEK DE VOORDELEN VAN INDUSTRY 4.0 De Vierde Industriële Revolutie heeft

Nadere informatie

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014 Sebyde Security in een organisatie A3 Management Workshop 7 Januari 2014 Even voorstellen Sebyde BV is Certified IBM Business Partner voor security systems, gespecialiseerd in applicatie security en security

Nadere informatie

Industry 4.0. Big Data: van shopfloor naar IT level MES/ERP: Trends & Technologieën. Advantech Europe Jim ten Broeke Business Development Manager IoT

Industry 4.0. Big Data: van shopfloor naar IT level MES/ERP: Trends & Technologieën. Advantech Europe Jim ten Broeke Business Development Manager IoT Industry 4.0 Big Data: van shopfloor naar IT level MES/ERP: Trends & Technologieën Advantech Europe Jim ten Broeke Business Development Manager IoT Internet of Things: de evolutie Vandaag, 2016, groeit

Nadere informatie

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN?

HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? HOE OMGAAN MET DE MELDPLICHT DATALEKKEN? EEN HANDIGE CHECKLIST In deze whitepaper bieden we u handvatten die u kunnen helpen bij de implementatie van de meldplicht datalekken binnen uw organisatie. We

Nadere informatie

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com

Whitepaper. Veilig de cloud in. Whitepaper over het gebruik van Cloud-diensten deel 1. www.traxion.com Veilig de cloud in Whitepaper over het gebruik van Cloud-diensten deel 1 www.traxion.com Introductie Deze whitepaper beschrijft de integratie aspecten van clouddiensten. Wat wij merken is dat veel organisaties

Nadere informatie

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Agenda Next Level in Control 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility Control Productivity DHS nextbeheer / Office 365 OUR PROFESSIONALS Cloud Monitoring

Nadere informatie

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België

Cybercrime. Bert Bleukx Hoofd Anti-Cybercrime Team KBC België Cybercrime Bert Bleukx Hoofd Anti-Cybercrime Team KBC België ICT-kennisniveau: NERD ICT-kennisniveau: Complexe macro s excel ICT-kennisniveau: Kunnen Googlen Social Engineering Social Engineering Social

Nadere informatie

Factsheet SECURITY CONSULTANCY Managed Services

Factsheet SECURITY CONSULTANCY Managed Services Factsheet SECURITY CONSULTANCY Managed Services SECURITY CONSULTANCY Managed Services We adviseren u over passende security-maatregelen voor uw digitale platform. Zo helpen we u incidenten als datadiefstal

Nadere informatie

Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016:

Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016: Cybersecuritybeeld Nederland 2016 Vier opvallende ontwikkelingen uit het CSBN 2016: /beroepscriminaliteit /spionage Beroepscriminelen voeren langdurige, hoogwaardige en geavanceerde operaties uit. Digitale

Nadere informatie

Het Sebyde aanbod. Secure By Design

Het Sebyde aanbod. Secure By Design Het Sebyde aanbod Secure By Design Ons aanbod Security Scan Secure Development Security Awareness Security Assessment 1. Security Scan > Scan van uw web applicatie(s) op kwetsbaarheden. Hiervoor gebruiken

Nadere informatie

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011

Visie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011 Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Beknopte dienstbeschrijving Beveiligen van VPN's m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Welke bijdrage leveren digitale sensoren voor de Smart Industry?

Welke bijdrage leveren digitale sensoren voor de Smart Industry? Welke bijdrage leveren digitale sensoren voor de Smart Industry? Agenda Smart Industry Smart Sensoren anno 2016 Analoge sensoren Digitale sensoren IO-link sensoren Slot Smart Industry Industrie 4.0 is

Nadere informatie

De IT en infrastructuur direct weer up-and-running na een incident

De IT en infrastructuur direct weer up-and-running na een incident Alles bij 5W staat in het teken van het veiligstellen van uw data. Of dat nu gaat over de veilige opslag van data, de (mobiele) communicatie van data, of het veiligstellen van uw data in noodsituaties:

Nadere informatie

Datadiefstal: Gone in 60 Seconds!

Datadiefstal: Gone in 60 Seconds! Datadiefstal: Gone in 60 Seconds! Didacticum Solutions Datadiefstal en ontwikkelingen Het komt regelmatig voor: klantgegevens of intellectuele eigendommen van bedrijven worden door hackers gestolen. Denk

Nadere informatie

Factsheet Penetratietest Informatievoorziening

Factsheet Penetratietest Informatievoorziening Factsheet Penetratietest Informatievoorziening Since the proof of the pudding is in the eating DUIJNBORGH - FORTIVISION Stadionstraat 1a 4815NC Breda +31 (0) 88 16 1780 www.db-fortivision.nl info@db-fortivision.nl

Nadere informatie

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt

Onze gedifferentieerde benadering tot de Intelligent Workload Management markt Onze gedifferentieerde benadering tot de Intelligent Workload Management markt de markt 1 het IT-landschap is aan het veranderen De risico's en uitdagingen van computerservices in meerdere omgevingen moeten

Nadere informatie

DE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED

DE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED IT MANAGEMENT & OPTIMIZATION DE IT-OMGEVING VAN DE TOEKOMST STAP AF VAN DURE, BEHEERINTENSIEVE ADHOC-OPLOSSINGEN EN GA VOOR KOSTENBESPARENDE EENVOUD MET HYPER-CONVERGED POWERED BY Recent onderzoek toont

Nadere informatie

Werkvergunningen Permit to Work

Werkvergunningen Permit to Work Werkvergunningen Permit to Work Permit to Work Versie 1.1 2 van 9 Over Safety Analyse: Industriële veiligheid QHSE (Arboveiligheid) Certificeringen (ISO, VCA, VCU, etc.) QHSE advies Samenwerking met Academie

Nadere informatie

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren.

We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Managed Services Managed Services We maken inzichtelijk op welke punten u de beveiliging van uw applicaties en infrastructuur kunt verbeteren. Met onze Security Management diensten bewaken we de continuïteit

Nadere informatie

ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches

ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches CASE STUDY ACA IT-Solutions beveiligt de IT van Medisch Centrum Leeuwarden tegen malware en security breaches Met Kaspersky Endpoint Security goed voorbereid op toekomstige aanvallen 2 Case study: Medisch

Nadere informatie